Gli errori non dannosi possono provocare errori dannosi?

2

Me lo chiedo da molto tempo. Con l'aumento esponenziale dei sistemi ciber-fisici critici (CPS) nella nostra vita di tutti i giorni (auto, metro, UAV, navi ...), in che modo un utente malintenzionato può sfruttare errori non dannosi (ad es. invecchiamento di un componente o a causa della limitazione dei costi o dell'incompetenza che può causare gonfiore / perdite di memoria, frammentazione dei dati ...) per creare guasti dannosi?

Sto cercando di trovare alcune fonti che vadano a favore della mia domanda, cioè è possibile che un utente malintenzionato attenda che si verifichino errori non dannosi per sfruttarli per lanciare un attacco?

L'esempio che ho in mente è quando ci si occupa sia di componenti a bassa sicurezza (che hanno un tasso di errore non malevolo che può essere elevato), sia di quelli ad alta affidabilità, in cui il tasso di errore non dannoso dovrebbe essere molto basso.

Se hai una componente a bassa sicurezza, soggetta a guasti, sul percorso di una sicurezza elevata, è possibile che un aggressore sfrutti le faglie naturali di un componente a bassa sicurezza per sfondare quella ad alta sicurezza?

Le principali fonti che sto riscontrando sono gli errori, che sono attacchi che provocano errori. Vorrei sapere se esistono alcune fonti su attacchi provocati da errori e se è ragionevole pensare a questo come a un possibile modo per un utente malintenzionato di sfondare un sistema.

modifica: per essere più chiari, è possibile utilizzare i guasti di un componente a bassa sicurezza per superare una garanzia elevata?

    
posta Ecterion 24.11.2018 - 04:24
fonte

1 risposta

1

Forse ho trovato un esempio interessante combinando alcuni riferimenti.

Supponiamo di avere una funzione di bassa sicurezza correlata a una garanzia elevata (condividono la stessa memoria). Questo ha senso in un'auto, dove le funzioni di infotainment (bassa sicurezza) possono interagire con le funzioni di percezione (alta sicurezza) per visualizzare i dati all'utente.

Poiché la funzione di bassa sicurezza è, beh, di bassa sicurezza, il progettista ha deciso di mettere un minimo di meccanismi di sicurezza per questa funzione, per evitare che un utente malintenzionato lo usi per accedere alla memoria e quindi per accedere alla funzione di alta sicurezza.

Tuttavia, la funzione di bassa sicurezza è soggetta a errori di puntatori penzolanti, che è un difetto comune a causa di incompetenza / sviluppatore non attento. Un puntatore pendente appare quando un oggetto viene distrutto, ma il punto fa ancora riferimento all'indirizzo di memoria utilizzato da questo oggetto. Quindi, questo puntatore può essere utilizzato per accedere ai dati che non dovrebbero essere accessibili (ad esempio, l'escalation dei privilegi). L'attaccante deve attendere che il puntatore ciondolo faccia riferimento a una struttura di dati della funzione di alta sicurezza per penetrare in esso.

Di conseguenza, l'insorgere di un errore nel componente di bassa sicurezza può portare un utente malintenzionato a superare l'assicurazione ad alta sicurezza.

    
risposta data 24.11.2018 - 05:47
fonte

Leggi altre domande sui tag